Cuestión : telecontrol fácil de localización de averías del vpn

Hi

I tiene un problema con la extensión de red fácil del vpn, los trabajos del túnel que puedo silbar como una bala muy bien de subnet alejado al servidor y viceversa. puedo también utilizar algunos apps como la mesa alejada de las ventanas pero algunos otros no como la mesa alejada o el dispositivo biométrico (UDP de la manzana de ambas aplicaciones).

below el conf's

regards
class= > " claro " del
> del " codeSnippet " del class= del
class= " lineNumbers " del
class= del
1:
2:
3:
4:
5:
6:
7:
8:
9:
10:
11:
12:
13:
14:
15:
16:
17:
18:
19:
20:
21:
22:
23:
24:
25:
26:
27:
28:
29:
30:
31:
32:
33:
34:
35:
36:
37:
38:
39:
40:
41:
42:
43:
44:
45:
46:
47:
48:
49:
50:
51:
52:
53:
54:
55:
56:
57:
58:
59:
60:
61:
62:
63:
64:
65:
66:
67:
68:
69:
70:
71:
72:
73:
74:
75:
76:
77:
78:
79:
80:
81:
82:
83:
84:
85:
86:
87:
88:
89:
90:
91:
92:
93:
94:
95:
96:
97:
98:
99:
100:
101:
102:
103:
104:
105:
106:
107:
108:
109:
110:
111:
112:
113:
114:
115:
116:
117:
118:
119:
120:
121:
122:
123:
124:
125:
126:
127:
128:
129:
130:
131:
132:
133:
134:
135:
136:
137:
138:
139:
140:
141:
142:
143:
144:
145:
146:
147:
148:
149:
150:
151:
152:
153:
154:
155:
156:
157:
158:
159:
160:
161:
162:
163:
164:
165:
166:
167:
168:
169:
170:
171:
172:
173:
174:
175:
176:
177:
178:
179:
180:
181:
182:
183:
184:
185:
186:
187:
188:
189:
190:
191:
192:
193:
194:
195:
196:
197:
198:
199:
200:
201:
202:
203:
204:
205:
206:
207:
208:
209:
210:
211:
212:
213:
214:
215:
216:
217:
218:
219:
220:
221:
222:
223:
224:
225:
226:
227:
228:
229:
230:
231:
232:
233:
234:
235:
236:
237:
238:
239:
240:
241:
242:
class= " del id= " codeSnippet729512 del
--------Conf del servidor
política crypto 1 del isakmp
 encr 3des
 pre-parte de la autentificación
 grupo 2
¡!
grupo crypto VPNIntecnia de la configuración de cliente del isakmp
 intecniavpn dominante
 piscina SDM_POOL_1
 acl 100
 ahorrar-contraseña
perfil crypto sdm-ike-profile-1 del isakmp
   grupo VPNIntecnia de la identidad del fósforo
   lista sdm_vpn_xauth_ml_1 de la autentificación de cliente
   lista sdm_vpn_group_ml_1 de la autorización del isakmp
   la dirección de la configuración de cliente responde
   virtual-plantilla 1
¡!
¡!
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-3DES-SHA esp-3des 
el ipsec crypto transformar-fijó el esp-sha-hmac de ESP-3DES-SHA1 esp-3des 
¡!
perfil crypto SDM_Profile1 del ipsec
 fijar transformar-fijan ESP-3DES-SHA 
 fijar el isakmp-perfil sdm-ike-profile-1
¡!
¡!         
dinámico-mapa crypto SDM_DYNMAP_1 1
 fijar transformar-fijan ESP-3DES-SHA1 
 reverso-encaminar
¡!
¡!
lista crypto sdm_vpn_xauth_ml_2 de la autentificación de cliente del mapa SDM_CMAP_1
lista crypto sdm_vpn_group_ml_2 de la autorización del isakmp del mapa SDM_CMAP_1
la dirección crypto de la configuración de cliente del mapa SDM_CMAP_1 responde
ipsec-isakmp crypto SDM_DYNMAP_1 dinámico del mapa SDM_CMAP_1 65535 
¡!
¡!
¡!
¡!
interfaz ATM0
 ningún IP address
 ningún ilmi-keepalive de la atmósfera
 automóvil del funcionamiento-modo del dsl 
¡!
interfaz ATM0.1 de punto a punto
 descripción $ES_WAN$$FW_OUTSIDE$
 ningún acoplamiento-estado de la trampa del SNMP
 pvc 8/81 
  dial-piscina-número 1 del pppoe-cliente
 ¡!
¡!
interfaz FastEthernet0
¡!
interfaz FastEthernet1
¡!
interfaz FastEthernet2
¡!
interfaz FastEthernet3
¡!
tipo túnel del interfaz Virtual-Template1
 IP Vlan1 innumerable
 ipsec ipv4 del modo del túnel
 perfil SDM_Profile1 del ipsec de la protección del túnel
¡!
tipo túnel del interfaz Virtual-Template2
 IP address 172.17.52.111 255.255.255.0
 virtual-nuevo ensamble del IP
 ipsec ipv4 del modo del túnel
¡!
interfaz Vlan1
 descripción $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$$ES_LAN$$FW_INSIDE$
 IP address 172.16.1.1 255.255.255.0
 acceso-grupo sdm_vlan1_in del IP adentro
 interior nacional del IP
 virtual-nuevo ensamble del IP
 el IP tcp ajusta-mss 1412
¡!
interfaz Dialer0
 el IP address negoció
 MTU 1452 del IP
 exterior nacional del IP
 virtual-nuevo ensamble del IP
 encapsulación ppp
 piscina 1 del sintonizador
 sintonizador-grupo 1
 ningún cdp permite
 callin del pap de la grieta de la autentificación del ppp
 aloguerrero del hostname de la grieta del ppp
 contraseña 7 130C19060E0F0A232A de la grieta del ppp
 contraseña 7 0828425A0C1A0B1E13 del aloguerrero de enviar-username del ppp pap
 mapa crypto SDM_CMAP_1
¡!
piscina local SDM_POOL_1 172.16.1.122 172.16.1.126 del IP
ruta 0.0.0.0 0.0.0.0 Dialer0 del IP
¡!
¡!
servidor de HTTP del IP
local de la autentificación de HTTP del IP
seguro-servidor del HTTP del IP
la vida 86400 de la marcha lenta 60 de la descanso-política del HTTP del IP pide 10000
ningún puerto nacional 5060 del tcp del sorbo del servicio del IP
ningún puerto nacional 5060 del UDP del sorbo del servicio del IP
interfaz estático Dialer0 8080 del tcp 172.16.1.13 8080 de la fuente interior nacional del IP
sobrecarga interior nacional del interfaz Dialer0 del encaminar-mapa SDM_RMAP_1 de la fuente del IP
¡!
acceso-lista sdm_vlan1_in extendido del IP
 observación SDM_ACL Category=1
 permiso tcp cualquie cualquie smtp del eq
 permiso tcp cualquie cualquie eq pop3
 anfitrión 172.16.1.20 del tcp del permiso 
 anfitrión 172.16.1.4 del tcp del permiso 
 anfitrión 172.16.1.4 del UDP del permiso 
 permiso tcp cuaesquiera cualquiera
 IP cualquie cualquiera del permiso
¡!
172.16.1.1 de registración
172.16.1.113 de registración
observación INSIDE_IF=Vlan1 de la acceso-lista 1
observación SDM_ACL Category=2 de la acceso-lista 1
permiso 172.16.1.0 0.0.0.255 de la acceso-lista 1
observación SDM_ACL Category=4 de la acceso-lista 100
IP 172.16.1.0 0.0.0.255 del permiso de la acceso-lista 100 
observación SDM_ACL Category=4 de la acceso-lista 101
IP 192.168.1.0 0.0.0.255 del permiso de la acceso-lista 101 
observación SDM_ACL Category=4 de la acceso-lista 102
IP 192.168.1.0 0.0.0.255 del permiso de la acceso-lista 102 
observación SDM_ACL Category=4 de la acceso-lista 103
UDP 192.168.1.0 0.0.0.255 del permiso de la acceso-lista 103 cualquie registro
IP 192.168.1.0 0.0.0.255 del permiso de la acceso-lista 103 cualquie registro
UDP 172.16.1.0 0.0.0.255 del permiso de la acceso-lista 103 
IP 172.16.1.0 0.0.0.255 del permiso de la acceso-lista 103 
observación SDM_ACL Category=4 de la acceso-lista 104
IP 172.17.52.0 0.0.0.255 del permiso de la acceso-lista 104 
observación SDM_ACL Category=2 de la acceso-lista 105
la acceso-lista 105 niega a IP cualquier anfitrión 172.16.1.122
la acceso-lista 105 niega a IP cualquier anfitrión 172.16.1.123
la acceso-lista 105 niega a IP cualquier anfitrión 172.16.1.124
la acceso-lista 105 niega a IP cualquier anfitrión 172.16.1.125
la acceso-lista 105 niega a IP cualquier anfitrión 172.16.1.126
la acceso-lista 105 niega el anfitrión 172.16.1.122 del IP 172.16.1.0 0.0.0.255
la acceso-lista 105 niega el anfitrión 172.16.1.123 del IP 172.16.1.0 0.0.0.255
la acceso-lista 105 niega el anfitrión 172.16.1.124 del IP 172.16.1.0 0.0.0.255
la acceso-lista 105 niega el anfitrión 172.16.1.125 del IP 172.16.1.0 0.0.0.255
la acceso-lista 105 niega el anfitrión 172.16.1.126 del IP 172.16.1.0 0.0.0.255
IP 172.16.1.0 0.0.0.255 del permiso de la acceso-lista 105 
permiso del IP del protocolo de la sintonizador-lista 1
ningún funcionamiento del cdp
¡!
¡!
¡!
permiso 1 del encaminar-mapa SDM_RMAP_1
 IP address 105 del fósforo
¡!
¡!


------ Cliente Conf
¡!
¡!
intecnia crypto del ezvpn del cliente del ipsec
 conectar el automóvil
 agrupar el intecniavpn dominante de VPNIntecnia
 red-extensión del modo
 par 189.130.202.XXX
 acl 100
 virtual-interfaz 1
 vpnintecnia de la contraseña del vpn del username
 local del modo del userid del xauth
¡!
¡!
archivo
 config del registro
  hidekeys
¡!
¡!
¡!
¡!
¡!
interfaz ATM0
 ningún IP address
 ningún ilmi-keepalive de la atmósfera
 automóvil del funcionamiento-modo del dsl 
¡!
interfaz ATM0.1 de punto a punto
 descripción $ES_WAN$
 pvc 8/35 
  dial-piscina-número 1 del pppoe-cliente
 ¡!
¡!
interfaz FastEthernet0
¡!
interfaz FastEthernet1
¡!
interfaz FastEthernet2
¡!
interfaz FastEthernet3
¡!
tipo túnel del interfaz Virtual-Template1
 IP Dialer0 innumerable
 ipsec ipv4 del modo del túnel
¡!
interfaz Vlan1
 descripción $ETH-SW-LAUNCH$$INTF-INFO-HWIC 4ESW$
 IP address 172.17.51.1 255.255.255.0
 interior nacional del IP
 virtual-nuevo ensamble del IP
 el IP tcp ajusta-mss 1412
 intecnia crypto del ezvpn del cliente del ipsec adentro
¡!
interfaz Dialer0
 el IP address negoció
 MTU 1452 del IP
 exterior nacional del IP
 virtual-nuevo ensamble del IP
 encapsulación ppp
 piscina 1 del sintonizador
 sintonizador-grupo 1
 ningún cdp permite
 callin del pap de la grieta de la autentificación del ppp
 hostname de la grieta del ppp
 contraseña 0 de la grieta del ppp
 contraseña 0 de enviar-username del ppp pap
 intecnia crypto del ezvpn del cliente del ipsec
¡!
nd del delantero-protocolo del IP
ruta 0.0.0.0 0.0.0.0 Dialer0 2 del IP
¡!
servidor de HTTP del IP
local de la autentificación de HTTP del IP
seguro-servidor del HTTP del IP
la vida 86400 de la marcha lenta 60 de la descanso-política del HTTP del IP pide 10000
sobrecarga interior nacional del interfaz Dialer0 de la lista de fuente del IP 3
¡!
observación SDM_ACL Category=2 de la acceso-lista 3
la acceso-lista 3 niega el registro de 172.16.1.0 0.0.0.255
permiso 172.17.51.0 0.0.0.255 de la acceso-lista 3
observación SDM_ACL Category=4 de la acceso-lista 100
IP 172.16.1.0 0.0.0.255 del permiso de la acceso-lista 100 
permiso del IP del protocolo de la sintonizador-lista 1
ningún funcionamiento del cdp
¡!
class= del

Respuesta : telecontrol fácil de localización de averías del vpn

El pedacito del DF del claro puede hacer el trabajo, pero el tráfico llegará a ser muy lento debido a el tiempo pasado en nuevo ensamble. Usted debe asegurarse algo de que los paquetes no consigan hechos fragmentos mientras tanto. Aunque si los paquetes consiguen hechos fragmentos en la encripción de las puntos finales b4, pueda hacer la derecha del trabajo de las cosas. Hay muchas maneras de lograr esto:
i) Primero está como dije que manualmente pellizco que el MTU en el túnel interconecta pero acabo de notar que usted no tiene ningún interfaz del túnel como su ezvpn. También el problema está con una cierta clase de tráfico solamente.
ii) PMTUD: El ranurador debe hacer un proceso de descubrimiento
iii) Fijar el pedacito del DF en paquete encapsulado y después permitir la encripción de la fragmentación b4
sistema crypto del df-pedacito del ipsec o copia crypto del df-pedacito del ipsec
antes-encripción crypto de la fragmentación del ipsec
Otras soluciones  
 
programming4us programming4us